Lernabschnitt 4: Wie kann ich mit digitaler Unterschrift die Integrität der Nachricht und die Authentizität des Absenders überprüfen? (2 Stunden)
Nachdem in den vorangegangenen Stunden die Frage beantwortet wurde,
wie mittels Verschlüsselung Vertraulichkeit bei der
E-Mail-Kommunikation hergestellt werden kann, steht im vorletzten
Lernabschnitt der Unterrichtseinheit die Frage nach der Integrität
und Authentizität von Nachrichten im Mittelpunkt. Hierfür
werden zum einen die notwendigen theoretischen Hintergründe
erarbeitet (Hashwert, digitale Signatur), zum anderen üben sich
die Schülerinnen und Schüler im Umgang mit einem echten
Verschlüsselungssystem. Die damit erstellten Nachrichten werden
– wie bereits in den Stunden 2/3 – mittels Socket Sniff
analysiert, um den Unterschied zu unverschlüsselten E-Mails zu
verdeutlichen.
Mit dem Ende dieses Lernabschnitts haben die Schülerinnen und
Schüler die Fähigkeit erworben, selbstständig mit
Verschlüsselungssystemen umzugehen, ihr eigenes Schlüsselpaar
zu erzeugen und mit Programmen wie Thunderbird oder Outlook
verschlüsselte und signierte E-Mails zu senden und empfangen.
Sachanalyse
Die Verschlüsselung von E-Mails reicht nicht aus, um diesen
Kommunikationsweg vollständig sicher zu gestalten. Trotz der
Verschlüsselung einer E-Mail kann sich der Empfänger nicht
sicher sein, ob eine Nachricht auch wirklich von dem Absender stammt,
der im „Header“ der E-Mail genannt ist. Auch besteht noch
die Gefahr, dass die Integrität einer E-Mail beschädigt wurde
– d.h. dass Teile einer E-Mail entfernt, verändert oder
hinzugefügt werden können. So besteht etwa die Gefahr, dass
eine Nachricht, die – anscheinend oder tatsächlich –
von einem bekannten Absender stammt, Schadcode, wie etwa ein
infiziertes Dokument oder Programm enthält.
Um diese Gefahr zu beseitigen, wurde die digitale Signatur erfunden,
die wie folgt funktioniert: Aus dem Text der E-Mail wird ein Hashwert
(auch Streuwert genannt) berechnet, den der Absender mit seinem privaten Schlüssel
chiffriert. Jeder kann zwar mittels des öffentlichen
Schlüssels des Senders diesen Hashwert entschlüsseln –
es ist aber für jeden ersichtlich, dass die Verschlüsselung
nur mit dem privaten Schlüssel des Senders erstellt worden sein
konnte! Auf Empfängerseite wird der Hashwert der Nachricht erneut
berechnet und mit dem empfangenen Hashwert verglichen. Sind diese
beiden Werte unterschiedlich, so kann man davon ausgehen, das die
Integrität der Nachricht verletzt wurde.
Zuletzt bleibt nur noch folgendes Problem bestehen: Wie kann ich mir
sicher sein, dass sich hinter dem öffentlichen Schlüssel
eines Nutzers auch wirklich die Person verbirgt, mit der ich
E-Mail-Kontakt habe? Schließlich kann sich jeder ein
Schlüsselpaar erzeugen und eine fremde E-Mail-Adresse als die
eigene bezeichnen.
Dieses Problem wird auf zwei unterschiedlichen Wegen gelöst: Zum
einen gibt es so genannte Trust-Center, die Zertifikate ausstellen, in
denen sie die Identität des Kommunikationsteilnehmers
bestätigen. Ein solches Zertifikat ist kostenfrei für ein
Jahr zu erhalten – wer es für einen längeren Zeitraum
nutzen möchte, der muss zahlen. Die andere Methode ist die
Einbindung in ein „Web of Trust“. Hier bürgen jeweils
Dritte für die Identität eines weiteren Teilnehmers im
„Web of Trust“. Dadurch entsteht ein netzartige Struktur,
in der jeder Teilnehmer für die Korrektheit einer bestimmten
Anzahl von öffentlichen Signaturen bürgen kann.
Standardbezug
Die Schülerinnen und Schüler...
- … verstehen die Grundlagen des Aufbaus von Informatiksystemen und deren Funktionsweise und wenden diese zielgerichtet an.
- … reagieren angemessen auf Risiken bei der Nutzung von Informatiksystemen.
Stunde 16: Prinzip der digitalen Unterschrift
In dieser Stunde beantworten
die Schülerinnen und Schüler die Frage nach der
Sicherstellung von Authentizität und Integrität bei der
E-Mail-Kommunikation. Zu diesem Zweck arbeiten die Schülerinnen
und Schüler mit der (erweiterten) Animation, die bereits aus
Stunde 11 bekannt ist. Anhand der Animation und der
Erläuterung auf dem Arbeitsbogen, sind die Schülerinnen und
Schüler in der Lage, die Funktionsweise der „digitalen
Signatur“ zu entdecken. Dabei lernen sie ebenfalls Hashfunktionen
kennen und können in Grundzügen erläutern, wie diese
funktionieren. Nachdem die Schülerinnen und Schüler das
Verfahren durchdrungen haben, wird die Schrittfolge beim Versenden
einer verschlüsselten und signierten E-Mail festgehalten.
=> Verlaufsplanung Stunde 16
Material
Stunde 17: Digitale Unterschrift anwenden
Nachdem sich die Schülerinnen und Schüler in den
vorangegangenen Stunden die theoretischen Grundlagen der asymmetrischen
Verschlüsselung erarbeitet haben, sollen sie sich nun in der
praktischen Anwendung dieses Verfahrens üben. Am Ende der Stunde
sollen alle Lernenden wissen, wie sie selbstständig ein
Schlüsselpaar erstellen und wie sie die Verschlüsselung in
E-Mail-Programmen (z.B. Thunderbird oder Outlook) einsetzen können.
Der erste Schritt der Unterrichtsstunde besteht darin,
Schlüsselpaare mittels OpenPGP (resp. PGP4Win für Outlook) zu
erzeugen und zu verwalten, oder alternativ ein (leider zeitlich
begrenztes) Zertifikat über ein Truscenter anzufordern (z.B. bei
Trustcenter.de → erzeugen einer sog. „TC
Internet-ID“). Mit diesem Schlüsselpaar allein ist das
Verschlüsseln von Mails noch nicht zu bewerkstelligen.
Zunächst muss den E-Mail-Programm „beigebracht“
werden, Verschlüsselung zu nutzen. Im Falle von Thunderbird sollte
dafür das Enigmail-Plugin installiert werden, für
Outlook-Benutzer reicht das oben genannte Paket PGP4WIn.
Anschließend tauschen die Schülerinnen und Schüler
ihre öffentlichen Schlüssel aus und verwalten diese im
E-Mail-Programm. Dadurch bilden sie ein „Web of Trust“. Die
Schülerinnen und Schüler verschicken und empfangen nun (über den bekannten Hamster-Server)
verschlüsselte und signierte E-Mails an ihre Mitschülerinnen.
Um sich wirklich davon zu überzeugen, dass die erarbeiteten
Anforderungen an sichere Kommunikation erreicht worden sind, erhalten
die Schülerinnen und Schüler wieder den Auftrag, den aus- und
eingehenden E-Mail-Verkehr mittels Socket-Sniff zu analysieren. Dabei
werden sie erkennen, dass die Informationen der E-Mail nicht
länger im Klartextformat verschickt werden. Damit hat die
Lerngruppe – für sie nachvollziehbar - das Ziel
erreicht, Authentizität, Integrität und Vertraulichkeit bei
der E-Mail-Kommunikation herzustellen und die Schülerinnen und
Schüler sind dazu in der Lage, ein solches System auf schulfremden
PCs zu installieren.
=> Verlaufsplanung Stunde 17
Material
Weiterführende Internetquelle zum Verschlüsseln und Signieren von E-Mails:
Software